首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
论述广西电力二次系统安全防护技术原则   总被引:3,自引:5,他引:3  
李劲 《广西电力》2005,28(4):18-21
为了加强电力二次系统的安全防护,根据广西电力监控系统安全防护试点工程的实施经验,确定了广西电力二次系统安全防护的范围和目标,并提出了安全防护技术原则,针对安全分区、网络专用、横向隔离、纵向认证四个原则的具体实施进行了论述。经实践,广西电力生产控制系统采用了公钥技术和认证技术,并配合使用其他安全技术和信用系统,能满足目前广西电力二次系统安全防护的技术要求。  相似文献   

2.
按照《信息安全技术网络安全等级保护基本要求》要求,对某大型水电站电力监控系统安全防护现状做出详细分析后,提出电力监控系统安全防护整改方案。整改方案严格遵守《信息安全技术网络安全等级保护基本要求》《电力监控系统安全防护规定》等重要文件要求,涵盖了水电站主要的电力监控系统。在采取了有针对性的技术措施加强安全防护的同时,完善了水电站电力监控系统安全防护管理的建设。最后,对部分遗留问题进行了初步探讨,以便今后进一步完善电力监控系统安全防护体系建设。  相似文献   

3.
发电厂电力二次系统安全稳定运行一直是信息安全工作的重点,根据电监会《电力二次系统安全防护总体方案》及《电网与电厂计算机监控系统及调度数据网络安全防护规定》、《电力二次系统安全防护规定》的要求,从自身实践出发,介绍如何在电厂构建电力二次系统的安全防护体系。  相似文献   

4.
介绍了电力二次系统防护工作开展的背景,阐述了田集发电厂电力二次系统总体安全防护方案,按照"安全分区、网络专用、横向隔离、纵向认证"的总体原则要求,进行安全分区规划,并拟订各业务系统安全防护措施,最后总结了新建电厂做好电力二次系统安全防护应注意的问题。  相似文献   

5.
从分析电力监控系统安全防护要求与所存在的安全威胁出发,论述了电力监控系统安全防护原则,针对长期演进(Long Term Evolution,LTE)系统结构及其在电力场景下的部署模式,进行了安全风险分析,并进一步给出了防护方法分析,最后从业务、LTE网络、边界3个角度,提出了一套较为完整的电力LTE无线系统安全防护方案。方案为电力无线专网安全防护体系的建立提供了思路,在未来LTE网络安全策略制定中有一定的应用价值。  相似文献   

6.
章政海 《电力信息化》2013,11(1):107-110
二次系统的安全是发电厂安全的重中之重,尤其是发电厂监控系统及电力调度数据网的安全,需要对新建电厂制定完整可行的二次系统安全防护总体设计方案。文章从电厂二次系统安全防护总体目标和基本策略出发,详细阐述了电厂二次系统安全防护的总体设计,介绍了安全区划分、安全防护策略、具体部署、安全设备配置,强化了8个方面的安全管理。并落实到浙江省新建电厂的信息化建设中。  相似文献   

7.
正按照《电力工控系统安全防护专项监管工作方案》的要求,2015年6-12月,国家能源局在全国范围内组织开展了电力工控系统安全防护专项监管工作,重点对电力行业电力工控系统网络安全管理、管理规定制度落实、总体技术防护策略落实、PLC设备隐患排查及漏洞整改、宣传教育培训等工作开展情况进行监督检查。此次专项监管发现,在电力行业各单位的高度重视下,近年来我国电力工控系统安全防护水  相似文献   

8.
申永辉 《湖南电力》2006,26(6):31-33
分析了电力安全隔离装置在电力二次系统安全防护体系中的原理、功能,并结合工程实践介绍了具体应用中应注意的问题。  相似文献   

9.
陈霖 《江西电力》2005,29(3):10-12
根据电力二次系统安全防护出现的背景、特点及要求,对地区电网二次系统安全防护实施中几个值得注意的问题进行了探讨,简述了地区电网二次系统的安全防护模型、原则和总体策略,对实施中易出现的认识误区进行了辨析,提出了二次系统安全防护实施的方案及一些具体措施。  相似文献   

10.
安徽电力调度数据网的安全防护   总被引:3,自引:0,他引:3  
提出了安徽电力调度数据网的安全防护体系。首先介绍安徽电力调度数据网,通过对其网络和系统结构的分析,提出安徽电网电力二次系统安全防护的原则。最后介绍安徽电力调度数据网的防护措施,指出电网电力二次系统安全防护是一个动态、变化过程。  相似文献   

11.
李佳玮  郝悍勇  李宁辉 《中国电力》2015,48(10):139-143
阐述了ICS系统区别于传统IT信息系统的特点,分析了ICS系统所面临的信息安全风险,针对这些风险从技术和管理2个层面提出了相应的安全防护体系。在技术层面上,设置防火墙防护、隔离工程师站、开展系统安全测试、部署网络监控;在管理层面上,实时维护并更新现有管理制度与安全技术标准等。上述安全防护体系已在某省电力公司工控机安全防护试点得到验证,证明其可行性,对电网工控机的安全防护具有一定借鉴意义。  相似文献   

12.
首先研究了电力行业工业控制系统的特点和需求,分析了浙江浙能台州第二发电有限责任公司(以下简称“台二电厂”)工控系统面临信息安全的问题,在深入解析有关电力行业信息安全防护规章之后,提出了适用于台二电厂工控系统信息安全的防护方案,从网络防护、协议安全性、设备防护等角度出发,进行针对电厂的工控系统信息安全防护体系的研发和建设实践,提高了台二电厂工控系统信息安全防护能力,对中国发电厂在工控系统信息安全建设方面具有借鉴意义。  相似文献   

13.
针对电力二次系统厂站端的主要安全威胁问题,从网络安全、系统安全、人员管理、物理安全、应用安全等方面提出全方位安全防护措施.通过防护措施的试点实施.说明全方位安全防护措施可提高电力二次系统的安全防护水平,具南椎广应豌葡景:  相似文献   

14.
针对工业控制系统信息安全现状及存在的风险,提出由防护体系与标准规范、工控安全模拟平台、攻防关键技术研究、安全防护产品研发等组成的工业控制系统信息安全防护关键技术研究框架,为我国重要基础设施的工业控制系统信息安全防护提供一套覆盖防护体系、标准规范、模拟验证、防护技术、防护产品和测评服务等在内的完整解决方案和全方位的技术支撑。  相似文献   

15.
作为电力安全防护系统的重要组成部分,完善的信息安全保障体系不可或缺。文章描述了信息安全保障体系组建的基本原则,并结合辽宁电力网络安全体系的组建方法,提出了电力企业安全等级保障构架搭建的技术实现方法。通过建立安全域、访问控制、入侵防范等技术手段,使安全管理和安全技术相结合,实现各类安全产品和安全防护技术之间的有效协作,最终形成一个有效的信息安全保障体系。  相似文献   

16.
袁慧 《电力信息化》2013,11(9):102-105
目前的安全解决方案如防火墙、病毒网关、IPS等的关注重点基本都集中在对外网的防护上,缺乏对内网的攻击防护;IDS、主机入侵检测、安全审计等主要是以监测为主,关注重点是记录攻击行为,需要与其他设备联动才能阻止攻击行为;在内网防护上只有防病毒软件,但防病毒软件又缺乏强制性,安全体系存在较大的漏洞。面对用户接入内网后的各种主动或被动性安全威胁造成的压力,文章结合湖北省电力公司信息运维中用户面临的安全问题,以及用户分布的实际情况,统筹规划,提出建立面向用户的信息安全统一准入防御体系管理系统模型,构建集认证、账号、授权、审计于一体的终端管理体系,以及防病毒、防间谍、防蠕虫、防木马、防泄密的一体化关键平台和安全防御工作机制,进一步完善国家电网公司信息安全防护体系。  相似文献   

17.
为彻底消除原有核心网络存在的设备故障率高、安全防护能力弱等7类风险隐患,设计了一个全面完整的核心网络改造方案并成功组织实施。事实证明,核心网络改造实施大幅提升了网络整体性能,构建了清晰的网络区域安全隔离边界、全面的网络流量监控系统和高效的网络安全防护体系,彻底消除了原有安全隐患,全面提升了核心网络整体性能和安全能力,有力保障了信息系统稳健运行。文章所提方案,对大型核心网络方案设计与实施具有参考意义。  相似文献   

18.
某电厂按照“安全分区、网络专用、横向隔离、纵向认证”的原则,对二次系统采用链式防护结构,在相关部位布置了防护设备。介绍了某电厂二次系统安全防护方案的设计与实现,并详述了该电厂二次系统安全防护设备的配置及对相关系统的改造。  相似文献   

19.
李昳 《广西电力》2020,(1):71-74
为了保障电力监控网络的安全性,本文根据无线局域网在电力监控网络中的应用方向和存在的安全威胁,设计了基于WLAN的电力监控网络智能化安全防护方案,建立安全防护网络架构后,介绍了接入认证、漏洞扫描、入侵防御和智能分析等安全防护机制的工作原理。该安全防护方案实施后,能够进一步提高电力监控系统的机密性,增强用户和电力监控系统间的信息交互,实现电力监控网络的主动防御。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号